Certificado Lei geral de proteção de dados

Certificado Lei geral de proteção de dados
Certificado Lei geral de proteção de dados

segunda-feira, julho 29, 2019

Identificados os hackers, a Polícia Federal segue o dinheiro para chegar ao mandante


Imagem relacionada
A Polícia está apenas seguindo a trilha do dinheiro
Pedro do Coutto
A Polícia Federal, já de posse da confissão de Walter Delgatti e da identificação dos cúmplices Gustavo Santos, Suelen Oliveira e Danilo Marques, vai seguir agora a trilha do dinheiro para chegar aos mandantes das violações ocorridas no universo da internet. A reportagem de Leandro Prazeres e Aguirre Talento, em O Globo de domingo, destaca nitidamente a ação da Polícia Federal para identificar os mandantes das violações em contas da Telegram reproduzidas pelo site Intercept.
Claro. Pois ninguém vai acreditar que o grupo de violadores agiu exclusivamente por conta própria, porque neste caso não poderiam obter promessa de lucro algum na empreitada.
AS ORIGENS – Um trabalho como o que foi feito e está sendo desvendado conduz as investigações às origens do projeto criminoso. Por isso, na minha impressão, os nomes dos mandantes vão ser revelados nos próximos dias. Os criminosos traçaram seu próprio destino na medida em que jogavam fichas nos resultados de seu trabalho, com a falsa perspectiva de que não seriam acusados e presos e também processados judicialmente, como a corrente de fatos indica.
Daí inclusive o porquê da importância do Coaf (Conselho de Controle de Atividades Financeiras) nas  investigações. Partindo-se do princípio de que não pode haver crédito sem débito, e vice versa, a PF já iluminou seu campo de ação e já possui setas que sinalizam para o setor em que operaram os criminosos. Aliás, em todos os crimes que envolvem dinheiro no fundo, isso possui endereço certo.
FINANCIADORES – As rotas já descobertas vão conduzir inevitavelmente a revelação dos culpados que investiram nas ações violadoras no universo cibernético.
É bom lembrar que não só nesse tipo de crime é fundamental descobrir-se as origens capazes de terem abastecido financeiramente os executores da ultrapassagem feita no sistema Telegram. Muitas vezes lemos nos jornais revoltas, insurreições e até guerras, mas os relatos omitem a fonte de recursos financeiros que sustentam o terrorismo nos atentados covardes, os relatos destacam as atrocidades, porém não acrescentam as fontes de dinheiro aplicado nas compras de armas, bombas, metralhadoras, cargas explosivas.
INDÚSTRIA DA MORTE – Por exemplo, o que aconteceu na guerra do Iraque, nos atentados da Al Qaeda? Para não estender demasiadamente os exemplos, ficamos somente nestes casos.
Além disso, todos sabemos que a indústria bélica, também conhecida como indústria da morte, envolve pagamentos pela compra de artefatos à base do valor do dólar em cada época. Quem armou, por exemplo as forças em conflito na Síria?
Todo complexo da indústria bélica mantém fornecimentos regulares tanto para os que se opõem a uma ideologia quanto para aqueles que tentam mantê-la ao poder de fogo. A história do armamento é bem longa.
Os pagamentos relativos as armas são feitos como? Através do sistema bancário internacional.

Em destaque

Autor do livro mais vendido do Brasil marca presença em Juazeiro, Bahia

Junior Rostirola, autor da obra "Café com Deus Pai", segue em seu tour nacional e marcará presença em Juazeiro, Bahia, no dia 26 d...

Mais visitadas